《计算机网络与因特网(第5版)(影印版)》:大学计算机国外著名教材系列
《计算机网络与因特网(第5版)(影印版)》由畅销书作者和网络领域的权威专家Douglas Comer教授编著,全面而系统地介绍了计算机网络知识。全书分5大部分共32章,涵盖的内容广泛,包括网桥、交换、路由与路由协议、多媒体协议与IP技术,以及Web浏览等。《计算机网络与因特网(第5版)(影印版)》第5版在前几版的基础上进行了重新组织和全面修订,新增了无线网络协议、网络性能等*新技术主题。《计算机网络与因特网(第5版)(影印版)》适合作为高等学校计算机、通信、电子等专业的教材或参考书。
插图:File Scanning. The most straightforward approach to analyze content operates onentire files. File scanning is a well-known technique used by the security software in-stalled on a typical PC. In essence, a file scanner takes a file as input and looks for pat-terns of bytes that indicate a problem. For example, many virus scanners look forstrings of bytes known as a fingerprint. That is, a company that sells a virus scannercollects copies of viruses, places each in a file, finds sequences of bytes that are uncom-mon, and creates a list of all sequences. When a user runs virus scanner software, thesoftware searches files on the user's disk to see if any file contains sequences of bytesthat match items on the list. File scanning works well to catch common problems. Ofcourse, file scanning can produce a false positive if an ordinary file happens to contain astring on the list, and can produce a false negative if a new virus exists that does notcontain any of the strings on the list.Deep Packet Inspection (DP1). The second form of content analysis operates onpackets instead of files. That is, instead of merely examining the headers in packetsthat pass into the site, a DPI mechanism also examines the data in the packet payload.Note that DPI does not exclude header examination —— in many cases, the contents of apayload cannot be interpreted without examining fields in the packet header.As an example of DPI, consider an attack where a slight misspelling of a domainname is used to trick a user into trusting a site. An organization that wants to preventsuch attacks can black-list a set of URLs that are known to be a security risk. Theproxy approach requires every user at the site to configure their browser to use a webproxy (i.e, an intermediate web system that checks a URL before fetching the requestedpage). As an alternative, a Deep Packet Inspection filter can be set up to inspect eachoutgoing packet and watch for an HTTP request to any of the black-listed sites.The chief disadvantage of DPI arises from computational overhead. Because apacket payload in an Ethernet frame can be over twenty times larger than a packetheader, DPI can require twenty times more processing than header inspection. Further-more, the payload is not divided into fixed fields, which means that DPI mechanismsmust parse contents during an inspection.
《只愿你曾被这世界温柔相待》内容简介:“在冷酷和粗暴的世界里,用自己温柔的方式生存下去的人,是了不起的人。”这是一本关乎内
「openFrameworks」の世界初の解説書です。プログラミング未経験者からより強力なインタラクション開発環境を求めているProcessi
计算机上网培训教程-零起点-(第3版) 本书特色 本书定位于具有一定计算机基础知识和windows vista操作基础却毫无计算机上网基础的初学者,以一个上网初...
EndNote&Word文献管理与论文写作-第二版 本书特色 本书共分为6章,第1~3章介绍endnote的操作,包括带领读者建立并利用个人endnote li...
SmashingCSStakesyouwellbeyondthebasics,coveringnotonlythefinerpointsoflayoutande...
《会海鸿泥录(精)》内容简介:本书收录了韦力于2015-2019年间,参加的主题与书相关的会议记录文章32篇。作者认为这些与书相关的会
《Python面试通关宝典》内容简介:本书内容分为两篇,第1篇是Python语言面试题,第2篇是算法面试题。Python语言面试题涵盖面试通用
本书详细介绍了世界前沿科技的发展态势,对若干国家的战略与部署进行了综述,并对我国前沿科技的进展、差距及发展中的重大问题进
《GoogleAndroid开发入门指南(第2版)》是一部关于Android开发的基础教程,采用由浅入深、循序渐进的方式讨论Android。《GoogleAn
《无人机摄影与摄像从新手到高手》内容简介:本书根据20万学员喜欢的无人机摄影技巧,由两位资深的航拍摄影师分五部分内容编写而成
Recentyearshaveseenthedevelopmentofpowerfultoolsforverifyinghardwareandsoftwares...
作为互联网发展的一个新阶段,Web2.0已经走入了我们的网络生活当中。本书集Web2.0的理念分析与具体设计于一体,希望帮助读者既能
《阿尔泰山游牧者》内容简介:本书是作者在阿尔泰山区富蕴县境内,长达4年多田野调查基础上完成的民族志报告。全书立足于阿尔泰山哈
《中华传统节日诗词故事:清明·端午》内容简介:节日诗词,把民间习俗和文人意趣结合在一起,很好地体现了中华文化源远流长、丰富
《大脑功能模式(型)理论》内容简介:在主客观事物情境模式不断刺激下,基因遗传决定的大脑生理结构和特性,建构各不相同的生理结
《图形设计新元素》一书提出了一些平面设计研究领域迫切需要关注的新问题。埃伦勒普顿(EllenLupton)是《字体思维》(Thinkingwith
《柴油机维修技巧与故障案例分析》较为系统地介绍了柴油机(包括电控高压共轨燃油喷射系统、单体泵喷射系统等)的基础知识,使用
内容提要:本书通过互联网行业与社会生活中的案例内容,向读者介绍了一些互联网技术和新型网站的发展,揭示了社交网站兴起的因素
《工业X.0》内容简介:数字化的巨轮早已扬帆远航,任何持怀疑态度的人都无力阻止,无论是民众还是商业领袖。工业企业整体构成了全球
《温文载道》内容简介:文以载道,温文尔雅。文只是载体,道才是根本。正所谓“文章合为时而著,歌诗合为事而作”。“文以载道”不